Warum gibt es PVID bei VLANs?

Hallo,

warum gibt es bei einigen Switchen eigentlich PVID für VLANs?
Eigentlich müßte dies doch schon mit dem Untagged festgelegt sein.
Und mehr als ein untagged Eintrag dürfte es für einen Port doch eh nicht geben.

Ist das nur weil die Switchhersteller zu faul sind eine Überprüfung einzubauen?

Viele Grüße

Stefan

Content-Key: 325880

Url: https://administrator.de/contentid/325880

Ausgedruckt am: 20.01.2022 um 09:01 Uhr

Mitglied: Dobby
Dobby 09.01.2017 um 13:21:56 Uhr
Goto Top
Hallo,

PVID vs VLAN
- VLAN is a broadcast domain
- PVID (Port VLAN ID) is a default VLAN id assigned to frames coming to the port. This is a term used for non-Cisco switches.



Here PVID is 10, as untagged frames will get into VLAN 10




Here PVID is 30, as untagged frames will get into VLAN 30


Gruß
Dobby

Mitglied: StefanKittel
StefanKittel 09.01.2017 um 13:36:46 Uhr
Goto Top
Hallo Dobby,

ja, so hatte ich ja auch gefragt.

Es handelt sich um einen smart managed Switch von TP-Link mit 802.1Q VLAN und 802.1Q PVID.
Nicht Port based VLAN (das alte).

Und mir ist schon klar, dass jeder Hersteller das immer leicht anders macht.

Untagged Port eingehend: Die VLAN-Markierung wird hinzugefügt.
Untagged Port ausgehend: Die VLAN-Markierung wird überprüft und beim versenden entfernt

Tagged Port eingehend: Die VLAN-Markierung wird überprüft aber nicht verändert
Tagged Port ausgehend: Die VLAN-Markierung wird überprüft aber nicht verändert

Not Member: Das Paket wird verworfen

Richtig oder?

Wenn also bei einem untagged Port das Paket eine Markierung bekommt, warum muss ich dann zusätzlich noch ein PVID festlegen?
Die VLAN-ID des Ports müßte doch automatisch die PVID sein oder nicht? So ist es doch auch bei einem SG200.

Also ist dies manuelle PVID überflüssig wenn der Switch verhindern würde, dass ein Port in zwei VLANs unattged wäre oder?

Stefan
Mitglied: aqui
Lösung aqui 09.01.2017, aktualisiert am 10.09.2019 um 09:54:15 Uhr
Goto Top
Eigentlich müßte dies doch schon mit dem Untagged festgelegt sein.
Eigentlich ja und es ist vollkommen überflüssig das bei Port based VLANs immer noch extra zu machen. Da hast du Recht.
Die PVID bestimmt das VLAN in das untagged Frames geforwardet werden die an dem Port reinkommen.
Der IEEE 802.1q Standard definiert das nicht voll aus, was mit untagged Paketen passieren soll an so einem Port. Viele Hersteller droppen solche Frames auch an tagged Ports. Beides ist möglich und richtig, nur es bleibt letztlich Herstellern überlassen wie sie das konfigtechnisch handhaben.

PVID heisst bei anderen Herstellern native Vlan oder dual Mode VLAN. Es ist aber immer das gleiche und bestimmt WO in welches VLAN untagged Frames an diesem Port geforwardet werden.

Normal ist es so und auch logisch das wenn du ein Port untagged einem VLAN zuweist, die PVID natürlich logischerweise auch der VLAN ID entspricht. Bei Premium Herstellern ist das immer so und man muss es explizit umstellen will man das nicht. (Auto PVID)
Bei den meisten der Billigherstellern ist es aber so das du die PVID immer noch extra setzen musst, weil sie sonst immer fest auf dem Default PVID Wert 1 (Default VLAN 1) bleibt.
Konfigtechnischer Blödsinn aber vermutlich ist das mit der Firmware Implementierung einfacher und das sich wieder ein paar Cent im Massenmarkt damit sparen lassen.
Das dieses Verhalten die meisten Anfänger mit VLAN Konfigurationen dann häufig überfordert spielt da keinerlei Rolle ! Wie immer, leider... :-( face-sad
Aber wer im Billigsektor kauft weiss das ja auch (hoffentlich ?!).
Mitglied: StefanKittel
StefanKittel 09.01.2017 um 14:21:45 Uhr
Goto Top
Hallo Aqui,

danke, das wollte ich hören.
Ich habe meist mit Cisco SG200/300 zu tun sowie D-Link 3120.
Dort wird die PVID automatisch konfiguriert.

Bei den kleinen Switche heist es immer wieder lustig anders.
Aber die Basis bleibt bei VLAN ja immer gleich (zum Glück).
Aber es hat mich bei Switchen von HP und Zyxel schon die eine oder andere Gehirnzelle gekostet deren Logik zu druchblicken.

Hier meine geänderte Tabelle als Abschluss

Untagged Port eingehend: Die VLAN-Markierung wird laut PVID (häufig identlichen mit der untagged VLAN ID) hinzugefügt
Untagged Port ausgehend: Die VLAN-Markierung wird überprüft und beim versenden entfernt

Tagged Port eingehend: Die VLAN-Markierung wird überprüft aber nicht verändert
Tagged Port ausgehend: Die VLAN-Markierung wird überprüft aber nicht verändert

Not Member: Das Paket wird verworfen

Viele Grüße

Stefan
Mitglied: aqui
Lösung aqui 09.01.2017 aktualisiert um 14:28:36 Uhr
Goto Top
Dort wird die PVID automatisch konfiguriert.
Wie es bei "intelligenten" Switches auch durch die Bank üblich ist ;-) face-wink
Aber es hat mich bei Switchen von HP und Zyxel schon die eine oder andere Gehirnzelle gekostet deren Logik zu druchblicken.
Nicht nur dir... Lieder mit dem Effekt das eben Anfänger über sowas stolpern und viele Frustrationserlebnisse haben.
Ein ganz böser Vertreter ist da auch NetGear. Deshalb der besondere Hinweis im hiesigen VLAN Tutorial zu dieser unsäglichen PVID Problematik.

Ganz korrekt müssten deine Leitsätze aber so lauten:
Untagged Port eingehend: Die VLAN-Markierung wird laut PVID (häufig identlichen mit der untagged VLAN ID) intern im Switch hinzugefügt
Untagged Port ausgehend: Die VLAN-Markierung wird überprüft und beim Versenden entfernt


Ein untagged Frame extern bzw. auf dem Netz hat ja generell überhaupt keine .1q VLAN Markierung. Diese Switches fügen sie intern im ASIC automatisch nach PVID hinzu rein zur internen Verarbeitung (und NUR zu der).
Mitglied: sk
sk 10.01.2017 aktualisiert um 03:32:10 Uhr
Goto Top
Zitat von @StefanKittel:
warum gibt es bei einigen Switchen eigentlich PVID für VLANs?

Weil es der Standard so definiert und die sich dabei etwas gedacht haben.


Zitat von @StefanKittel:
Eigentlich müßte dies doch schon mit dem Untagged festgelegt sein.

Eine Fehlannahme die zeigt, dass Du nicht hinreichend zwischen ingress und egress unterscheidest und nur Deine einfachen Konfigurationen vor Augen hast.


Zitat von @StefanKittel:
Und mehr als ein untagged Eintrag dürfte es für einen Port doch eh nicht geben.

Ingress ist dies zwangsläufig so, aber egress gibt es durchaus Szenarien, bei denen es sehrwohl erforderlich ist, den Traffic mehrerer VLANs untagged auszugeben.
Der wichtigste Anwendungsfall sind sog. asymmetrische VLANs. Leider sind meine diesbezüglichen Links mittlerweile verwaist. Letzlich ist es aber nichts anderes, als das, was Cisco unter CatOS und IOS-basierenden Switches "(community) private vlan" nennt. Also Ports oder Gruppen von Ports gegeneinander zu isolieren, die dennoch auf gemeinsame Ressorcen zugreifen können, ohne dass ein Layer3-Routing erforderlich wäre. Und zwar wenn nötig auch Switch-übergreifend! Siehe https://www.it-bildungsnetz.de/fileadmin/media/Akademietag_2012/Private% ...
Technisch läuft das so ab, dass der Antworttraffic in einem anderen VLAN zurück kommt, als die Anfragen.


Zitat von @StefanKittel:
Ist das nur weil die Switchhersteller zu faul sind eine Überprüfung einzubauen?

Es ist ja nicht nur das. Wenn man Auto-PVID hart implementiert, nimmt man dem Admin damit auch Konfigurationsmöglichkeiten, die der Standard bewusst zulassen wollte (s.o.). Ergo muss man dies abschaltbar oder anderweitig konfigurierbar programmieren - sonst wird aus einem Komfortfeature eine Funktionslimitierung.


Zitat von @StefanKittel:
Ich habe meist mit Cisco SG200/300 zu tun sowie D-Link 3120.
Dort wird die PVID automatisch konfiguriert.

Per Default ja. Bei beiden lässt sich Auto-PVID jedoch auch abschalten.
Bei DLink heisst der Punkt in der Web-GUI schlicht "asymmetric VLAN".
Ciscos SG-Serie stammt eigentlich von Linksys und ist nur nachträglich auf die Cisco-Logik/Terminologie umgestellt/ergänzt worden. Stellt man den Portmode auf "general", kann dieser auch in mehreren VLANs (egress) untaggt Member sein. Siehe http://sbkb.cisco.com/CiscoSB/GetArticle.aspx?docid=07e54124d9be46b48d6 ...


Zitat von @StefanKittel:
Aber es hat mich bei Switchen von HP und Zyxel schon die eine oder andere Gehirnzelle gekostet deren Logik zu druchblicken.

Bei HP kenne ich das nicht. Sowohl bei der ehemaligen Procurve-Serie als auch bei der A-Serie (ehem. H3C) ist Auto-PVID per Default an.
Bei ZyXEL, Netgear, TP-Link, Enterasys und vielen anderen gibt es das halt nicht. Wäre ich so anmaßend, wie manch Wortführer hier gelegentlich auftritt, würde ich sagen, dass diese Hersteller halt voraussetzen, dass ihre Geräte von Profis bedient werden - anstatt von Amateuren. Aber so bin ich ja nicht. Ich kann durchaus nachvollziehen, dass es ein wünschenswertes Komfortfeature ist. In 99 Prozent der Anwendungsfälle erleichtert es die tägliche Arbeit enorm. Auch erleichtert es Anfängern sicherlich den Einstieg. Andererseits führt es aber eben auch dazu, dass selbsternannte oder gefühlte "alte Hasen" doch nicht wirklich verstehen, wie die Technik im Detail funktioniert... ;-) face-wink


Gruß
sk
Mitglied: aqui
aqui 11.01.2017 aktualisiert um 13:54:44 Uhr
Goto Top
Das verstehen sie schon :-) face-smile ,allerdings kann man das bei Anfängern erheblich kritischer sehen. Viele wissen mit diesen Begriffen nichts anzufangen geschweige denn können sie die Technik verstehen, das im Asic oder Fabric intern auch mit Taggs und Klassifizierungen gearbeitet wird für eine Forwarding Entscheidung.
Insofern wäre das Auto PVID Feature jedenfalls für solche Clientel eine erhebliche Erleichterung als das bei jedem Port einzeln definieren zu müssen. Die Zielgruppe von einfachen Web Smart Switches sind eben nicht immer Profis (oder solche die sich so bezeichnen)
Aber wie immer im Leben ist das relativ und Ansichtssache.
Mitglied: apoth1
apoth1 26.02.2020 aktualisiert um 15:59:05 Uhr
Goto Top
Hallo zusammen,

sorry für das Ausgraben des Threads - aber ich befasse mich jetzt schon ne Weile mit dem Thema und habe noch Verständnisprobleme. Hauptsächlich frage ich mich (wie der Threadersteller), ob tatsächlich ein Szenario existiert, bei
ein Port im UNTAG-Modus arbeitet und die VID/VLAN-ID ungleich der PVID ist.

Mir ist schon klar, dass bspw. bei Ports im TAG-Modus die frei konfigurierbare PVID Sinn macht (bestes Beispiel: VoIP,
mit Trunk-Port, Telefone mit integriertem Switch und Rechner am Telefonswitch). Aber bei Ports im UNTAG-Modus?

Hier wurden ja asymmetrische VLANs als Anwendungsfall angesprochen (@sk). Deswegen habe ich in diese Richtung recherchiert und bin auf die Seite https://evilttl.com/wiki/Asymmetric-VLAN
gestoßen. Dort gibt es ein recht anschauliches Beispiel. ABER: Auch dort sind die Ports im UNTAG-Modus so konfiguriert,
dass VID=PVID gilt. Anders würde es mMn auch keinen Sinn machen.

Vielleicht könnt ihr mich hier ein wenig erleuchten? ^^

Gruß
apoth1
Mitglied: sk
sk 26.02.2020 aktualisiert um 19:23:51 Uhr
Goto Top
Hallo,

Zitat von @apoth1:
Hier wurden ja asymmetrische VLANs als Anwendungsfall angesprochen (@sk). Deswegen habe ich in diese Richtung recherchiert und bin auf die Seite https://evilttl.com/wiki/Asymmetric-VLAN
gestoßen. Dort gibt es ein recht anschauliches Beispiel. ABER: Auch dort sind die Ports im UNTAG-Modus so konfiguriert,
dass VID=PVID gilt.

Das stimmt nicht. Schau Dir Dein verlinktes Beispiel nochmal an - und zwar den Teil von Anfang bis zum ersten Bild und die zwei Sätze darunter.
Alles ab "VLANs between Cisco 3560 and Allied Telesys AT-GS950" bitte erstmal ignorieren, denn das was der Verfasser uns da sagen will, habe ich mangels Zeit auch noch nicht nachvollziehen können - bin gerade mitten in einem abendlichen Migrationsprojekt...

In dem verlinkten Beispiel sind
- die Ports 1 und 2 (egress) untagged Member in den VLANs 1 und 3
- die Ports 4 und 5 (egress) untagged Member in den VLANs 2 und 3
- der Port 3 (egress) untagged Member in den VLANs 1, 2 und 3

Also nochmal deutlich zum mitschreiben: der selbe Port ist zur gleichen Zeit Mitglied in mehreren VLANs, welche alle ausgehend untagged auf den Draht geschickt werden.

Im Übrigen gibt auch Szenarien, in denen mehrere VLANs nicht nur ausgehend untagged auf den gleichen Port ausgegeben werden, sondern auch eingehender Traffic trotz fehlender Kennzeichnung des Frames in unterschiedlichen VLANs landet. Beispielsweise bei protocol based VLANs.

Gruß
sk
Mitglied: apoth1
apoth1 27.02.2020 aktualisiert um 16:21:31 Uhr
Goto Top
Hallo sk,

danke für die prompte Antwort. Bin jetzt das Beispiel nochmal durchgegangen. Unter dem ersten Bild steht folgende Erläuterung (ich weiß nicht, ob ich das Bild hier posten darf, deshalb nur der Text):

The logic behind this is the following – any frames received on ports 1-2 will be marked with 1 and will be in the same broadcast domain with ports 1-2 and 3. Any frames received on ports 4-5 will be marked 2 and will be in the same broadcast domain with ports 4-5 and 3. Any frames received on port 3 will be marked with 3 and will be in the same broadcast domain with ports 1-2 and 4-5.

Ich bin jetzt mal so frei und spiele ein fiktives Szenario durch:
__________________________________________________________________________________________________________
  • Einer der PCs aus dem VLAN 1 (der linke an Port 1) möchte mit dem Server in VLAN 3 kommunizieren. Er sendet einen "nackten" (d. h. ohne VLAN-TAG) Frame zum Switch.
  • Der Frame kommt am Port 1 an. Am Port zieht die INGRESS-Regel. Da der Frame da noch "nackt" ist, erhält er aufgrund der PVID 1, die VID/VLAN-ID 1 verpasst.
  • Im nächsten Schritt checkt der Switch dass ein Frame zu versenden ist. Dieser Frame wird an ALLE Member (Port 1 ausgenommen, der ja Absender ist) des VLANs 1 weitergeleitet, also Port 2 und Port 3.
  • Anschließend erhält Port 3 (Port 2 auch, aber den lass ich jetzt aus Gründen der Vereinfachung weg) den Frame.
  • Nun soll der Frame an das angeschlossene Gerät (den Server) weiterleitet werden.
  • Jetzt greift die EGRESS-Regel. Und die prüft: VID gleich PVID des Ausgangsports? VID ist 1, PVID des Ausgangsports 3 => Nicht erfüllt, damit: Übertragung mit dem TAG 1. ABER: Der Port arbeitet im UNTAG-Modus! Folglich wird das TAG entfernt und "nackt" übertragen (Annahmen stützen sich auf die Angaben auf dieser Seite, hoffe das ist korrekt...)
  • Der Server erhält einen ungetagten Frame (passt, damit kann er umgehen).
  • Jetzt sendet er seine Antwort an den PC in VLAN 1, d. h. der Frame geht bei Port 3 ein (UNGETAGT)
  • Damit greift die INGRESS-Regel am Port: Ein "nackter" eingehender Frame erhält die VID die der PVID des Ports entspricht, also VID = 3
  • Im nächsten Schritt checkt der Switch dass ein Frame zu versenden ist. Dieser Frame wird an ALLE Member (Port 3 ausgenommen, der ja Absender ist) des VLANs 3 weitergeleitet, also Port 1,2,4,5
  • An den jeweiligen Ports soll der Frame nun an die angeschlossenen Endgeräte ausgegeben werden, es greift wieder die EGRESS-Regel, und wie oben bereits wird überprüft VID gleich PVID des Ausgangsports? VID ist 3, PVID des Ausgangsports 1 oder 2 => Nicht erfüllt, damit: Übertragung mit dem TAG 3. ABER: Der Port arbeitet im UNTAG-Modus! Folglich wird das TAG entfernt und "nackt" übertragen (Annahmen stützen sich wie oben auf Angaben dieser Seite)
  • Die Endgeräte erhalten den ungetagten Frame (passt, damit können diese umgehen).
  • Besonderheit hier: Der Antwortframe gelangt ebenfalls in das VLAN 2 (aber NUR die, daher asymetrisch), da ja der Rückkanal über das gemeinsame VLAN3 läuft
__________________________________________________________________________________________________________
Soweit so gut - allerdings macht es mMn bei dem Beispiel keinen Sinn eine andere PVID als die VID/VLAN-ID zu vergeben. Würde man das tun, wäre das eher kontraproduktiv und die beschriebene Konfiguration wurde nicht mehr funktionieren.

Um jetzt zur Ausgangsfrage zurückzukommen:
Existiert ein Szenario bei dem ein Port im UNTAG-Modus arbeitet und die VID/VLAN-ID ungleich der PVID ist? Bzw. warum ist die PVID frei konfigurierbar und nicht automatisch im UNTAG-Modus PVID=VID?
(Wie gesagt beim dem VoIP-Fall mit dem internen Switch des Telefons ist mir das klar. Aber dort arbeitet der Port am Switch im TAGGED-Modus.)

Mit deinem Hinweis @sk


Zitat von @sk:

Im Übrigen gibt auch Szenarien, in denen mehrere VLANs nicht nur ausgehend untagged auf den gleichen Port ausgegeben werden, sondern auch eingehender Traffic trotz fehlender Kennzeichnung des Frames in unterschiedlichen VLANs landet. Beispielsweise bei protocol based VLANs.


wirds heller bei mir :) face-smile.

Klar, wenn ich einen Port für Protocol-based VLAN konfiguriere und festlege, dass bspw. IPv4 Traffic ins vlan 10 und IPv6 Traffic ins vlan 15 packe, dann muss der entsprechende port des switches member von vlan 10 und vlan 15 sein.
Geht dieser Traffic UNTAGED beim Switch ein (INGRESS), wird hier geprüft, ob der Frame/das Packet IPv4/IPv6 ist. Dann versieht er es (intern) mit dem entsprechenden Tag. Ist es aber etwas anderes (ICMP etc.) dann MUSS er das auch markieren (Internally in the switch, all VLANs are tagged)
Und hier nimmt der dann die PVID, die ich konfiguriert habe und die wird halt in den nicht die eine der VLAN-IDs oben (10, 15) sein sondern eine andere (damit dieser ICMP-Traffic eben nicht in VLAN 10, 15 landet).
Das ist dann ein Szenario wo bei einem Port im UNTAG-Modus nicht gilt PVID = VID und wo man (sofern man sie hat) die Auto-PVID-Funktion abschaltet und selbst Hand anlegt.

So jetzt genug Verwirrung gestiftet... ;-) face-wink
Mitglied: aqui
aqui 27.02.2020 aktualisiert um 14:45:39 Uhr
Goto Top
Die PVID greift nur bei inbound Traffic und sie bestimmt einzig nur was mit untagged Traffic passiert der an diesem Port auftaucht.
Die PVID bestimmt in welches VLAN dieser untagged Traffic vom Switch geforwarded wird und nicht mehr und nicht weniger. So ist diese Logik dann doch recht einfach.
Bessere Switches supporten AutoPVID wo man diese separate Zuordnung nicht machen muss. Viele der billigen Websmart Switches haben das aber nicht und da muss man dann eben doppelt Hand anlegen in der Konfig des Ports.
Vielleicht hilt dir dieser Thread noch zum Thema PVID:
https://www.administrator.de/forum/gibt-pvid-vlans-325880.html
Und ggf. auch die "VLAN Schnellschulung":
https://www.administrator.de/frage/heimnetzwerk-aufbauen-longshine-lcs-g ...
Mitglied: apoth1
apoth1 27.02.2020 aktualisiert um 18:18:45 Uhr
Goto Top
Zitat von @aqui:

Die PVID greift nur bei inbound Traffic und sie bestimmt einzig nur was mit untagged Traffic passiert der an diesem Port auftaucht.
Die PVID bestimmt in welches VLAN dieser untagged Traffic vom Switch geforwarded wird und nicht mehr und nicht weniger. So ist diese Logik dann doch recht einfach.

Jo, klar. Aber mir ging ja um die Frage, warum die PVID frei konfigurierbar ist und nicht automatisch im UNTAG-Modus PVID=VID gelten kann. Die Fälle, dass die PVID nicht der VID entpricht, werden sich wahrscheinlich in Grenzen halten (zumindest im nicht so komplexen "Heimanwender"-Bereich). Deshalb ist man dort meist besser beraten, die Auto-PVID zu wählen, sofern die Geräte dort eine solche zur Verfügung stellen. Aber scheint dort wohl leider nicht regelmäßig der Fall zu sein....

Die Grundprinzipien sind mir bekannt. Aber danke.
Mitglied: aqui
aqui 28.02.2020 um 02:07:51 Uhr
Goto Top
warum die PVID frei konfigurierbar ist und nicht automatisch im UNTAG-Modus PVID=VID gelten kann
Bei Switches mit Auto PVID (z.B. Cisco) passiert ja genau das !
Du kennst vermutlich nur diese Gruselswitches wo man es eben immer noch extra setzen muss...?!
dass die PVID nicht der VID entpricht, werden sich wahrscheinlich in Grenzen halten
Richtig ! Das ist fast immer der Fall. Bei den besseren SoHo Switches und im Premium Segment ist Auto PVID durchgehend Standard.
Mitglied: sk
sk 28.02.2020 aktualisiert um 09:25:46 Uhr
Goto Top
Moin,
ich habe leider aktuell nicht die Zeit, mich hier stärker zu beteiligen. Nur soviel:

Die meisten Hersteller unterscheiden zwischen Access-, Trunk- und Hybridports. Letztere werden teilweise auch mit "general" umschrieben. Wobei die damit verbundene Funktionalität je nach Hersteller oder sogar Produktserie oder Firmwarestand durchaus im Detail etwas abweichen kann und auch ggf. nochmal anpassbar ist.
Trunk- und Accessport kann man als Konfigurationsprofile auffassen, die typische Anforderungen abdecken.
Unter einem Accessport versteht man üblicher Weise, dass daran nur ein Endgerät angeschlossen ist, welches mit VLAN-Tags nicht umgehen kann. Dementsprechend erwartet man als Admin, dass ein solcher Port nur Member in einem einzigen VLAN ist und dessen Traffic sowohl ingress als auch egress untagged ist. Tagged am Accessport eingehender Traffic sollte bestenfalls für das Vlan akzeptiert werden, in dem der Port Member ist (was gleichzeitig der PVID des Ports entspricht).
An Trunkports hängen Vlan-fähige Infrastrukturkomponenten wie Switche, Router, Accesspoints, Server, Telefone usw. Hier können mehrere Vlans tagged und optional ein Vlan untagged übertragen werden. Bei letzterem folgt auch egress Traffic der PVID oder anders ausgedrückt: das VLAN, welches ingress als Native akzeptiert wird, wird auch zwingend egress untagged ausgegeben.
Hybrid-Ports sind demgegenüber wesentlich granularer konfigurierbar. Sie können so konfiguriert werden, dass sie den Traffic exakt so handhaben, wie bei den beiden vorstehenden Typisierungen erläutert. Man kann jedoch durchaus auch komplexere Szenarien abbilden. Das hier diskutierte Szenario der asymmetrischen Vlans ist nur mit Hybrid/General-Ports realisierbar.

Viele Billighersteller implementieren im UI nur Hybrid-/General-Ports und überlassen es dem Admin, das gewünschte Verhalten zu konfigurieren. Das kann man sicherlich schlecht finden, wenn man die damit verbundenen Freiheiten nicht benötigt oder damit vom Verständnis her überfordert ist.
Bei anderen Herstellern wiederum scheint es vordergründig nur Access- und Trunkports zu geben. Bei genauer Betrachtung stimmt dies aber meist nicht. Meist gibt es dann doch Features, die typische erweiterte Funktionalitäten eines Hybridports voraussetzen. Beispielsweise basieren sog. "community private Vlans" (Cisco geprägte Terminologie) schlicht auf dem Prinzip der asymmetrischen Vlans.

Gruß
sk

P.S. @apoth1 Du solltest Dich auch nochmal damit auseinandersetzen, wann ein Switch Traffic auf mehreren Ports rausgeschickt und wann nicht.
Heiß diskutierte Beiträge
question
Kaufempfehlung Switch für RZFenris14Vor 1 TagFrageSwitche und Hubs23 Kommentare

Hallo, ich bin auf der Suche nach zwei Switchen für ein relativ kleines aber feines Setup das in ein Rechenzentrum ausgelagert wird. Leider werde ich ...

question
USB-Datenträger vor Viren schützenrecon2021Vor 1 TagFrageWindows 1017 Kommentare

Hallo Freunde der IT, ich suche eine Software, mit der ich USB Stick oder USB Festplatten vor Viren schützen kann, falls ein Virus auf dem ...

question
Mögliches Sicherheitsrisiko erkannt - eigener Server wird abgelehnt gelöst napoleon123Vor 1 TagFrageWindows 104 Kommentare

Hallo, ich habe in meinem eigenen Netzwerk einen älteren Server. Bis vor Kurzem wurde er nur als Sicherheitsrisiko eingestuft, da: IP Adresse verwendet ein ungültiges ...

question
Windows XP: IE 8 zeigt keine Seiten mehr an :-) gelöst altmetallerVor 20 StundenFrageWindows XP15 Kommentare

Huhu, ich habe hier tatsächlich noch einen Dell Dimension 9100 (Pentium IV, 3Ghz) stehen, den ich mit einer NVIDIA Quadro FX 540 und 4GB RAM ...

question
Windows-Updates, spez. Server, wann macht ihr das?winackerVor 1 TagFrageWindows Server6 Kommentare

Hallo, ich habe mir abgewöhnt, die monatlichen Updates auf den Servern zu machen - ich hole mir meinen Nervenkitzel lieber woanders. Aber alle 3 Monate ...

question
Windows Server 2019 Hyper-V LizenzVanGoneVor 1 TagFrageWindows Server10 Kommentare

Guten Tag zusammen, ich habe einen frisch aufgesetzten Windows Server 2019 - Hyper-V Host mit 3 VM's VM1: Windows Server 2019 (DC, AD; DHCP) VM2: ...

question
Ethernet über Telefonleitung gelöst Net-ZwerKVor 19 StundenFrageLAN, WAN, Wireless7 Kommentare

Moin! Ich suche einen Konverter, mit dem ich auf eine Telefonleitung (2 Draht) ein Netzwerksignal legen kann. Geht darum, dass ich beim einem Kunden einen ...

question
Zu lange Glasfaserkabel in Netzwerkschrank - wie organisieren?HerrITVor 1 TagFrageNetzwerke5 Kommentare

Hallo liebe Administratoren, ich hätte eine Frage an euch Experten, für die ich - selbst nach stundenlanger Suche - keine richtige bzw. zufriedenstellende Antwort gefunden ...